首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

决策树分类算法在网络入侵检测中的应用研究

摘要第1-6页
ABSTRACT第6-11页
第1章 绪论第11-25页
   ·入侵检测系统概述第12-13页
     ·入侵和入侵检测的概念第12页
     ·入侵检测系统的发展历史和现状第12-13页
   ·入侵检测的工作流程第13-16页
     ·信息收集第13-15页
     ·信息分析第15-16页
     ·信息存储第16页
     ·攻击响应第16页
   ·入侵检测分类和方法第16-22页
     ·按照检测信息源分类第16-20页
     ·按照所采用的分析方法分类第20-21页
     ·按照体系结构分类第21-22页
   ·入侵检测的未来发展趋势第22-23页
     ·IDS系统应该具有的良好特性第22页
     ·未来IDS技术发展趋势第22-23页
   ·本文所做的主要工作第23-25页
第2章 入侵检测与数据挖潜技术第25-45页
   ·入侵检测数据包截获技术第26-29页
     ·网络数据包截获分析基本知识第26页
     ·BPF数据包截获与分析第26-28页
     ·LibPcap数据包截获软件分析第28-29页
   ·信息过滤技术第29-32页
     ·BPF过滤机制第29-30页
     ·BPF过滤功能第30-32页
   ·入侵检测中常用的数据挖掘算法第32-38页
     ·关联分析算法第32-33页
     ·序列分析算法第33-34页
     ·聚类算法第34-37页
     ·分类算法第37-38页
   ·在入侵检测中应用数据挖掘技术的优点第38-39页
   ·常见的攻击方法第39-43页
   ·本章小结第43-45页
第3章 入侵检测决策树的生成第45-55页
   ·决策树算法概述第45-48页
     ·决策树算法分类第46页
     ·属性选择方法第46-48页
     ·决策树修剪第48页
   ·决策树中分类规则获取第48-49页
   ·决策树算法的选择及应用于入侵检测中第49-53页
     ·决策树剪枝算法第50页
     ·C4.5决策树算法的工作流程第50-51页
     ·入侵检测决策树的生成第51-53页
   ·本章小结第53-55页
第4章 基于决策树算法的IDS的设计与实现第55-71页
   ·系统设计思想第55-56页
     ·系统设计目标第55-56页
     ·系统实现过程第56页
   ·系统模型及系统各组件功能第56-59页
     ·系统模型设计第56-58页
     ·数据获取及数据预处理模块第58页
     ·数据挖掘模块第58-59页
     ·入侵检测引擎及管理员接口模块第59页
   ·数据获取及预处理实现第59-65页
     ·利用winpcap进行网络数据包的捕获和过滤的步骤第60-64页
     ·数据预处理第64-65页
   ·实验及结果分析第65-70页
     ·实验环境第66-67页
     ·显示入侵决策树第67-69页
     ·检测效率测试第69页
     ·检测准确率测试第69-70页
   ·本章小结第70-71页
第5章 结论第71-73页
参考文献第73-77页
致谢第77页

论文共77页,点击 下载论文
上一篇:基于CPN网络的Deep Web集成系统中结果模式语义标注方法
下一篇:基于本体的web服务匹配机制的研究与实现